漏洞描述 Zabbix 是一个基于 web 界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。当Zabbix控制台在设置时使用了较为简单、容易被猜测的密码,或者没有修改初始默认密码(Zabbix默认的用户名和密码是Admin和zabbix)。这将使得攻击者可以轻易尝试各种可能的密码组合并成功登录系统,此后他们就可对系统拥有一定的控制权,甚至可能会导致敏感信息的泄露、数据损坏或者服务中断等问题。
相关漏洞推荐 Zabbix /api_jsonrpc.php SQL 注入漏洞(CVE-2024-36465) POC CVE-2024-22120: Zabbix Server - Time-Based Blind SQL injection POC CVE-2016-10134: Zabbix - SQL Injection POC CVE-2019-17382: Zabbix <=4.4 - Authentication Bypass POC CVE-2022-23131: Zabbix - SAML SSO Authentication Bypass POC CVE-2022-23134: Zabbix Setup Configuration Authentication Bypass POC CVE-2022-26148: Grafana & Zabbix Integration - Credentials Disclosure POC CVE-2016-10134: Zabbix SQL Injection Vulnerability POC CVE-2022-23131: Zabbix - SAML SSO Authentication Bypass POC CVE-2022-23134: Zabbix Setup Configuration Authentication Bypass POC CVE-2022-26148: Grafana & Zabbix Integration - Credentials Disclosure POC zabbix-default-password: Zabbix Default Password POC zabbix-authentication-bypass: Zabbix authentication Bypass